A tecnologia Deception é um tipo de solução de segurança cibernética projetada para enganar os cibercriminosos que visam a rede de uma organização. Normalmente, isso envolve o uso de honeypots e outros sistemas falsos para desviar a atenção do invasor dos verdadeiros ativos de TI da organização. Se um invasor interagir com esses ativos falsos, a organização será notificada e poderá observar as atividades do invasor e tomar medidas para proteger a organização contra um ataque verdadeiro.
As empresas enfrentam uma ampla gama de ameaças cibernéticas, e os atores das ameaças cibernéticas estão cada vez mais sutis e sofisticados do que antes. Em alguns casos, uma organização pode não conseguir detectar e impedir que um invasor atinja seus sistemas.
A tecnologia de engano oferece à organização uma oportunidade adicional de detectar e responder a um ataque cibernético antes que o invasor atinja os sistemas reais da organização. Qualquer interação com esses ativos falsos é anômala e potencialmente maliciosa por definição, reduzindo o risco de detecções de falsos positivos. Ao distrair o invasor com esses sistemas falsos, a empresa tem a oportunidade de encerrar a intrusão antes que ela cause danos.
A tecnologia de fraude de ameaças normalmente é construída usando honeypots, que são computadores projetados para parecerem sistemas corporativos reais e atraentes. Freqüentemente, esses sistemas serão deliberadamente vulneráveis a ataques, tornando-os um provável primeiro alvo para um invasor.
Para ser eficaz, um honeypot precisa ser realista e indistinguível de um sistema real. Para conseguir isso, muitas tecnologias de engano usarão inteligência artificial (IA) e aprendizado de máquina (aprendizado de máquina, ML) (ML) para garantir que os sistemas sejam dinâmicos e reduzam sua probabilidade de detecção.
Depois que um invasor se envolve com o honeypot, ele está em um ambiente que a equipe de segurança observa e controla. Isto permite que a equipe de segurança observe as ferramentas e técnicas utilizadas pelo invasor e garanta que elas possam ser detectadas e bloqueadas pela arquitetura de segurança existente da organização.
A tecnologia Deception é outra ferramenta para organizações que buscam se proteger contra ameaças cibernéticas. Alguns dos benefícios que ele pode oferecer incluem o seguinte:
A tecnologia Threat Deception foi projetada para atrair um invasor para um ambiente enganoso onde ele possa ser observado pela equipe de segurança corporativa. A natureza desses ambientes enganosos permite detectar uma série de possíveis ataques cibernéticos, incluindo:
A tecnologia de engano pode fornecer a uma organização detecção precoce de ataques e insights sobre as ferramentas e técnicas do invasor. Para fazer isso, uma organização precisa de honeypots e serviços enganosos, de uma visão profunda deles e da capacidade de fazer uso das informações que eles fornecem.
Check Point solutions provide the infrastructure that organizations need to safely use deception technology and leverage its benefits. Check Point’s zero trust security enable deceptive technology to be deployed while minimizing the risk to the organization. Check Point Infinity Extended Prevention and Response (XDR/XPR) provides the ability to rapidly use threat intelligence generated by deception technology to protect the rest of the organization’s systems.